Ricordo di aver letto diversi articoli online e persino di aver passato il consiglio, affermando che disabilitare la trasmissione SSID non solo è inutile come misura di sicurezza ma è anche dannoso per la sicurezza dei dispositivi client. La logica va così:
Trasmissione SSID attiva
- I dispositivi client ascoltano passivamente le reti conosciute.
- I client avviano la connessione quando viene ascoltata una rete conosciuta.
- Gli hacker non sanno quali reti i dispositivi client non associati stanno cercando.
Trasmissione SSID disattivata
- I dispositivi client devono sondare attivamente le reti conosciute.
- I dispositivi client pubblicizzano SSID fidati.
- Gli utenti malintenzionati possono acquisire informazioni SSID attendibili e utilizzarle per ingannare i client nella connessione a un AP Rogue quando non sono vicini alla rete attendibile effettiva.
Questa sembra una supposizione generalmente ragionevole. Tuttavia, non penso di aver visto alcuna affermazione che tenga conto di ciò che accade quando un utente malintenzionato tenta di impersonare una rete senza conoscere altri attributi della configurazione di sicurezza della rete, in particolare il protocollo o le chiavi di crittografia. La connessione dovrebbe, in teoria, fallire con la mancata corrispondenza del protocollo o la negoziazione della chiave errata.
Considerato quanto sopra, mi sembra che disabilitare la trasmissione SSID (pur non essendo ancora un meccanismo di sicurezza affidabile) abbia ancora un impatto positivo sulla sicurezza, o al netto neutro, nel peggiore dei casi. C'è qualcosa che mi manca?